KR20100029241A - 동적 호스트 구성 프로토콜(dhcp) 릴리스 메시지에 대한 검증을 위한 방법 및 장치 - Google Patents

동적 호스트 구성 프로토콜(dhcp) 릴리스 메시지에 대한 검증을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20100029241A
KR20100029241A KR1020107000688A KR20107000688A KR20100029241A KR 20100029241 A KR20100029241 A KR 20100029241A KR 1020107000688 A KR1020107000688 A KR 1020107000688A KR 20107000688 A KR20107000688 A KR 20107000688A KR 20100029241 A KR20100029241 A KR 20100029241A
Authority
KR
South Korea
Prior art keywords
address
client
dhcprelease message
tunnel
server
Prior art date
Application number
KR1020107000688A
Other languages
English (en)
Other versions
KR101143898B1 (ko
Inventor
마사카즈 시로타
준 왕
레이몬드 타흐-쉥 수
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100029241A publication Critical patent/KR20100029241A/ko
Application granted granted Critical
Publication of KR101143898B1 publication Critical patent/KR101143898B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

DHCPRELEASE 메시지에 대한 검증을 위한 장치 및 방법은 상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하고, 터널-연관(tunnel-associated) IP 어드레스를 결정하고, 매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하고, 그리고 매칭이 존재하면 상기 IP 어드레스를 릴리스하는 것을 포함하며, 여기서 상기 터널-연관 IP 어드레스는 서버가 수신한 DHCPRELEASE 메시지가 전송되어진 터널과 연관된 IP 어드레스이다.

Description

동적 호스트 구성 프로토콜(DHCP) 릴리스 메시지에 대한 검증을 위한 방법 및 장치{METHOD AND APPARATUS FOR VERIFICATION OF DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) RELEASE MESSAGE}
본 출원은 2007년 6월 13일에 제목 "METHOD AND APPARATUS FOR VERIFICATION OF DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) RELEASE MESSAGE"으로 출원된 미국 가출원 번호 60/943,795호에 대한 우선권을 주장하며, 상기 가출원은 본 출원의 양도인에게 양도되었으며, 본 명세서에서 참조로서 명백하게 통합된다.
본 발명은 일반적으로 인터넷 프로토콜(IP) 어드레스들을 위한 장치 및 방법에 관한 것이다. 특히, 본 발명은 IP와 연관된 DHCPRELEASE 메시지에 관한 것이다.
무선 통신 환경들은 일반적으로 정적이지 않고 동적이다. 무선 통신 세팅에서, 이동 사용자들은 다른 통신 엔티티들(예를 들면, 액세스 네트워크의 다양한 통신 스테이션들)과의 통신을 위해 상이한 IP 어드레스들을 취할 필요가 있는 통신 엔티티들(예를 들면, 무선 단말(AT))을 사용한다. AT가 위치들을 이동함에 따라, AT에는 새로운 IP 어드레스(예를 들면, IPv4 어드레스)가 할당되고, 자신의 이전 IP 어드레스(예를 들면, 다른 IPv4 어드레스)를 릴리스(release)한다. 인터넷 엔지니어링 태스크 포스(IETF)에 의해 RFC(Request for Comments) 2131에서 제시된 동적 호스트 구성 프로토콜(DHCP)이 단순 IPv4의 IPv4 어드레스와 같은 IP 어드레스들을 할당하기 위해서 사용될 수 있다. 단순 IPv4는 AT에 IPv4 어드레스가 할당되는 서비스를 지칭하고, 컨버즈드 액세스 네트워크(CAN)에 의해 IP 라우팅 서비스가 제공된다.
3세대 파트너쉽 프로젝트 2(3GPP2) CAN에서, DHCP 메커니즘이 IP 어드레스(예를 들면, 단순 IPv4의 IPv4 어드레스)를 할당하기 위해서 사용된다. CAN은 울트라 모바일 브로드밴드(UMB) 기술에 기반한 컨버즈드 무선 네트워크들에 대한 무선 액세스 네트워크(RAN)의 특정 예이다. 어드레스 대여(lease) 시간이 만료되기 전에 AT가 자신의 IP 어드레스(예를 들면, IPv4 어드레스)를 릴리스하기를 원하는 경우, AT는 DHCPRELEASE 메시지를 액세스 게이트웨이/동적 호스트 구성 프로토콜(AGW/DHCP) 서버로 전송한다. 일부 예들에서, AGW/DHCP 서버는 그 요청이 진실로 그 IP 어드레스(예를 들면, IPv4 어드레스)로 할당된 AT로부터의 요청인지 여부를 검증한다. 이러한 검증은 AGW/DHCP 서버가 다른 AT에 할당된 IP 어드레스를 릴리스하지 않음을 보장한다. 이러한 타입의 검증은 AT(즉, DHCP 클라이언트) 및 DHCP 서버 사이의 관리 및 보안 연관을 필요로 하고, 이는 복잡성 및 시간 지연을 가중한다.
본 발명은 DHCPRELEASE 메시지에 대한 검증을 위한 장치 및 방법에 관한 것이다. 일 양상에 따르면, 서버(예를 들면, DHCP 서버)는 DHCPRELEASE 메시지의 ciaddr 필드의 IP 어드레스가 서버가 수신한 DHCPRELEASE 메시지가 전송되어진 터널과 연관된 IP 어드레스인 "터널-연관 IP 어드레스"와 매칭하는지를 검증한다. 매칭이 존재하는지를 파악하기 위해서 서버는 이러한 연관(또는 바인딩 정보)에서 저장되는 터널-연관 IP 어드레스들과 ciaddr 필드의 IP 어드레스를 검증한다. 따라서, 이는 RFC 3118에서 제시된 DHCP 메시지 인증을 위한 프로시져의 실행 필요성을 방지한다. 대신, 예를 들어, 로밍 환경에서, 클라이언트(예를 들면, AT)는 신속하게 인증될 수 있고, 따라서 복잡도 및 시간 지연을 감소시킨다. 일 양상에서, 액세스 게이트웨이(AGW)는 DHCP 서버로 기능한다.
일 양상에서, DHCPRELEASE 메시지 검증을 위한 방법은 상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하는 단계; 터널-연관(tunnel-associated) IP 어드레스를 결정하는 단계; 매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하는 단계; 및 매칭이 존재하면, 상기 IP 어드레스를 릴리스하는 단계를 포함한다.
다른 양상에서, DHCPRELEASE 메시지 검증을 위한 방법은 터널을 통해 상기 DHCPRELEASE 메시지를 수신하는 단계; 상기 DHCPRELEASE 메시지를 전송하는 클라이언트 및 상기 DHCPRELEASE 메시지를 수신하는 서버 사이에 보안 링크가 존재하는지 여부를 결정하는 단계; 상기 클라이언트 및 상기 서버 사이에 상기 보안 링크가 존재하면, 상기 클라이언트가 인증된 클라이언트라고 추정하는 단계; 상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하는 단계; 터널-연관 IP 어드레스를 결정하는 단계; 매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하는 단계; 및매칭이 존재하면 상기 IP 어드레스를 릴리스하고, 매칭이 존재하지 않으면 상기 DHCPRELEASE 메시지를 폐기하는 단계를 포함한다.
또 다른 양상에서, DHCPRELEASE 메시지 검증을 위한 장치는 상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하기 위한 수단; 터널-연관(tunnel-associated) IP 어드레스를 결정하기 위한 수단;매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하기 위한 수단; 및 매칭이 존재하면, 상기 IP 어드레스를 릴리스하기 위한 수단을 포함한다.
또 다른 양상에서, DHCPRELEASE 메시지 검증을 위한 회로 장치는 상기 DHCPRELEASE 메시지를 수신하기 위한 수신 유닛; 상기 DHCPRELEASE 메시지를 저장하기 위한 메모리 유닛; 및 중앙 데이터 버스를 통해 상기 메모리 유닛 및 상기 수신 유닛에 연결되며, 상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하고; 터널-연관(tunnel-associated) IP 어드레스를 결정하고; 매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하고; 그리고 매칭이 존재하면, 상기 IP 어드레스를 릴리스하는 중앙 처리 유닛(CPU)을 포함한다.
또 다른 양상에서, 적어도 하나의 컴퓨터에 의해 실행되는 경우 방법을 구현하는 프로그램 코드를 컴퓨터 판독가능한 매체 상에 포함하는 컴퓨터 판독가능한 매체는 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하기 위한 프로그램 코드; 터널-연관(tunnel-associated) IP 어드레스를 결정하기 위한 프로그램 코드; 매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하기 위한 프로그램 코드; 및 매칭이 존재하면, 상기 IP 어드레스를 릴리스하기 위한 프로그램 코드를 포함한다.
또 다른 양상에서, 적어도 하나의 컴퓨터에 의해 실행되는 경우 방법을 구현하는 프로그램 코드를 컴퓨터 판독가능한 매체 상에 포함하는 컴퓨터 판독가능한 매체는 터널을 통해 DHCPRELEASE 메시지를 수신하기 위한 프로그램 코드; 상기 DHCPRELEASE 메시지를 전송하는 클라이언트 및 상기 DHCPRELEASE 메시지를 수신하는 서버 사이에 보안 링크가 존재하는지 여부를 결정하기 위한 프로그램 코드; 상기 클라이언트 및 상기 서버 사이에 상기 보안 링크가 존재하면, 상기 클라이언트가 인증된 클라이언트라고 추정하기 위한 프로그램 코드; 상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하기 위한 프로그램 코드; 터널-연관 IP 어드레스를 결정하기 위한 프로그램 코드; 매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하기 위한 프로그램 코드; 및 매칭이 존재하면 상기 IP 어드레스를 릴리스하고, 매칭이 존재하지 않으면 상기 DHCPRELEASE 메시지를 폐기하기 위한 프로그램 코드를 포함한다.
본 발명의 다른 양상들은 하기 설명을 통해 당업자가 쉽게 이해할 수 있을 것이며, 하기 설명은 다양한 양상들을 예로서 제시한다. 하기 도면 및 설명은 예시적인 것으로 간주되어야 하고 본 발명이 하기 예들로 제한되는 것은 아니다.
도1은 예시적인 무선 통신 시스템(100)에 대한 도이다.
도2는 단순 IPv4 서비스를 위한 인터넷 프로토콜 참조 모델을 보여주는 도이다.
도3은 DHCPRELEASE 메시지 검증을 위한 예시적인 처리들을 보여주는 흐름도이다.
도4는 도3에 제시된 흐름도를 실행하기 위한 하드웨어 구현의 일 예를 보여주는 도이다.
도5는 DHCPRELEASE 메시지의 검증을 위한 처리들을 실행하기 위해 메모리와 통신하는 프로세서를 포함하는 장치의 일 예를 보여주는 도이다.
도6은 DHCPRELEASE 메시지의 검증에 적합한 장치의 다른 예를 보여주는 도이다.
첨부된 도면과 관련하여 제시되는 하기 설명은 본 발명의 다양한 양상들에 대한 설명을 위해 제시되며, 본 발명이 실행되는 유일한 양상들만을 제시하고자 함은 아니다. 여기 제시된 각 양상은 본 발명의 단지 일 예일 뿐이며, 다른 양상들에 비해 선호되거나 바람직한 것으로 반드시 해석될 필요는 없다. 하기 설명은 본 발명의 전반적인 이해를 제공하기 위해서 특정 구현예(specific details)를 포함한다. 그러나 본 발명은 이러한 특정 구현예 없이 실행될 수 있음을 당업자는 잘 이해할 수 있을 것이다. 일부 예들에서, 공지된 구조들 및 장치들은 본 발명의 개념을 희석하지 않도록 블록도 형태로 제시된다. 약어 및 다른 설명 용어는 단지 편의를 위해 사용되며, 본 발명을 제한하고자 함은 아니다.
또한, 하기 설명에서, 간결성 및 명확성을 위해서, 통신 산업 협회(TIA)에 의해 3세대 파트너쉽 프로젝트 2(3GPP2)하에서 공표된 울트라 모바일 브로드밴드(UMB) 기술과 관련된 용어가 사용된다. 본 발명은 또한 코드 분할 다중 접속(CDMA), 시분할 다중 접속(TDMA), 주파수 분할 다중 접속(FDMA), 직교 주파수 분할 다중 접속(OFDMA) 등에 관련된 기술들 및 관련 표준과 같은 다른 기술들에 적용될 수 있음이 강조되어야 한다. 다른 기술들과 관련된 용어는 가변할 수 있다. 예를 들어, 고려되는 기술에 따라, 액세스 단말은 예를 들자면 종종 이동 단말, 이동국, 사용자 장비, 가입자 유닛 등으로 지칭될 수 있다. 유사하게, 기지국은 종종 액세스 포인트, 노드 B, 등으로 지칭될 수 있다. 적용가능한 경우, 상이한 용어들이 상이한 기술들에 적용될 수 있음에 주목하여야 한다.
또한, 설명의 간략화를 위해서, 방법들이 일련의 동작들로 제시 및 설명되며, 이러한 방법들은 그 동작들의 순서에 의해 제한되지 않음을 이해하여야 하는데, 왜냐하면 하나 이상의 양상들에서 일부 동작들은 여기 제시된 것과는 다른 순서로 일어날 수도 있고, 다른 동작들과 동시에 일어날 수도 있기 때문이다. 예를 들어, 당업자는 일 방법이 예를 들면 상태 다이어그램에서 일련의 상호관련된 상태들 또는 이벤트들로 달리 표시될 수 있음을 이해할 수 있을 것이다. 또한, 하나 이상의 양상들에 따르면 일 방법을 구현하기 위해서 모든 제시된 동작들이 필요하지 않을 수도 있다.
도1은 무선 통신 시스템(100)의 일 예를 보여준다. 도1은 인터넷(120)과 같은 백본 네트워크를 보여준다. 또한, 컨버즈드 액세스 네트워크(CAN)(130)가 제시된다. CAN(130) 내에서, 이벌브드 기지국(eBS)(150)은 액세스 단말(AT)(160)에 무선으로 연결된다. 액세스 게이트웨이(AGW)(140) 또한 도1에 제시된 바와 같이 CAN(130) 내에 존재한다. 이러한 예에서, 전술한 바와 같이, CAN(130) 내에서, 울트라 모바일 브로드밴드(UMB) 기술이 사용된다. AT(160)는 eBS(150)를 통해 무선으로 백본 네트워크(예를 들면, 인터넷(120))에 액세스한다. 다시, AT(160) 및 eBS(150) 사이의 무선 링크는 코드 분할 다중 접속(CDMA), 시분할 다중 접속(TDMA), 주파수 분할 다중 접속(FDMA), 직교 주파수 분할 다중 접속(OFDMA) 등과 같은 다수의 다른 무선 기술들에 기반할 수 있다.
eBS(150)는 AT(160) 및 AGW(140) 사이의 데이터 교환 엔티티(예를 들면, 데이터 교환 노드)로 작용한다. eBS(150) 및 AT(160)는 도1의 예에서 제시된 바와 같이 CAN(130) 내에 상주한다. AGW(140)는 백본 네트워크(예를 들면, 인터넷(120))로의 직접 액세스를 갖는다. 무선 환경에서, AT(160)는 이동한다. 즉, AT(160)는 하나의 위치에서 동일한 CAN(130) 내의 다른 위치로 또는 다른 CAN으로 이동할 수 있다.
도2는 단순 IPv4 서비스를 위한 인터넷 프로토콜 참조 모델을 보여준다. 도2에 제시된 바와 같이, 네트워크 노드들(예를 들면, AT, eBS, AGW 및 엔드 호스트)은 모두 상이한 링크 계층 및 물리 계층 기술들에 대한 공통 네트워크 계층 프로토콜로서 IP를 사용한다. 각 네트워크 노드에는 글로벌 어드레싱 방식의 일부로서 IP 어드레스가 할당된다.
이러한 예에서, 통신 링크를 설정하기 전에, AT(160)는 IP 어드레스를 필요로 하고, 통신 위치 변경 후에, AT(160)는 새로운 IP 어드레스를 필요로 할 수 있다. 당업자는 인터넷 프로토콜(IP)의 버젼에 따라 다양한 IP 어드레스들이 사용될 수 있음을 잘 이해할 수 있을 것이다. IP 어드레스들의 일부 예들은 IPv4 등이다. 당업자는 본 발명의 사상 및 범위가 단지 예로서 작용하는 여기 제시된 IP 어드레스들의 특정 타입들로 제한되지 않음을 잘 이해할 수 있을 것이다.
백본 네트워크(예를 들면, 인터넷(120))는 다양한 이종 네트워크들, 즉 상이한 액세스 프로토콜들 및 표준들을 사용하는 네트워크들에 연결될 수 있다. 이러한 다양한 이종 네트워크들은 인터넷워킹(internetworking) 문제를 야기하는데, 왜냐하면 상이한 액세스 프로토콜들 및 표준들을 갖는 네트워크들을 통한 통신을 필요로 하기 때문이다. 이러한 인터넷워킹 문제를 해결하기 위해서, AT들은 공통 인터넷워킹 프로토콜(예를 들면, 인터넷 프로토콜(IP))을 사용한다. IP는 다양한 이종 네트워크들에 연결된 모든 AT들이 서로 통신(예를 들면, 공통 인터페이스를 통한 메시지, 데이터, 이미지, 비디오 스트림 등의 교환)할 수 있도록 하여준다.
일반적으로, 인터넷워킹 환경은 정적이지 않고 동적이다. AT는 상이한 위치들에서 상이한 IP 어드레스들을 필요로 할 수 있다. (인터넷 프로토콜(1P)과 호환가능한) 동적 호스트 구성 프로토콜(DHCP)은 IP 어드레스들을 동적으로 할당하기 위한 메커니즘을 제공함으로써, AT가 더 이상 IP 어드레스들을 필요로 하지 않는 경우에 IP 어드레스들이 재-할당될 수 있도록 하여준다. DHCP는 인터넷 엔지니어링 태스크 포스(IETF)에 의해 공표된 RFC 2131에서 정의된다. 기존 방식의 경우, DHCP 메시지들은 예를 들면 RFC 3118에 정의된 인증 처리를 사용하여 검증될 수 있다. 그러나, 이러한 인증 처리는 AT 및 자신의 DHCP 서버 사이에 상당한 네트워크 관리 오버헤드 통신을 필요로 할 수 있다. 당업자는 다양한 DHCP 서버들이 본 발명의 사상 및 범위에 영향을 미치지 않고 사용될 수 있음을 잘 이해할 수 있을 것이다. 일 예에서, AGW(140)(도1에 제시됨)는 DHCP 서버(이하, "AGW/DHCP 서버")로 기능한다.
인터넷 엔지니어링 태스크 포스(IETF)에 의해 RFC 2131에서 제시된 동적 호스트 구성 프로토콜(DHCP)은 IP 어드레스(예를 들면, 단순 IPv4의 IPv4 어드레스)를 할당하기 위해 사용된다. 또한, 어드레스 대여 시간이 만료하기 전에 AT(160)가 CAN(130) 외부의 다른 CAN으로 이동하는 경우, AT(160)는 IP 어드레스(예를 들면, IPv4 어드레스)가 다른 AT들에 의해 재사용될 수 있도록 하기 위해서 이러한 IP 어드레스를 릴리스할 필요가 있다. 이를 위해, AT(160)는 DHCPRELEASE 메시지를 DHCP 서버(예를 들면, AGW/DHCP 서버)로 전송한다.
도3은 DHCPRELEASE 메시지에 대한 검증을 위한 예시적인 처리를 보여주는 흐름도이다. 블록(310)에서, 터널을 통해 DHCPRELEASE 메시지가 수신된다. 터널은 IP 계층 하부의 하위 계층 링크이다. 예를 들어, 도2에 제시된 바와 같이, 터널은 프록시 모바일 IP(PMIP)를 통해 AGW 및 eBS 사이에 설정된다. DHCPRELEASE 메시지는 클라이언트에 의해 전송되고, 서버에 의해 수신된다. 일 예에서, 서버는 DHCP 서버이다. 다른 예에서, AGW(140)가 DHCP 서버로 기능한다. 클라이언트가 IP 어드레스를 더 이상 필요로 하지 않고, 이동하기를 원하거나 위치를 이동한 경우, 그리고 새로운 IP 어드레스를 필요로 하는 경우에, 클라이언트는 DHCPRELEASE 메시지를 전송한다. 일 양상에서, 클라이언트는 AT(160)이고, AT(160)는 무선 기술을 지원한다. AT(160)는 이동전화기, 개인휴대단말기(PDA) 유닛, 또는 컴퓨터 단말일 수 있다. 일 예에서, IP 어드레스는 IPv4 어드레스이다. 당업자는 다른 형태의 IP 어드레스가 본 발명의 사상 및 범위에 영향을 미치지 않고 사용될 수 있음을 잘 이해할 수 있을 것이다. 어떠한 DHCPRELEASE 메시지도 수신되지 않으면, 어떠한 조치도 취해지지 않는다. DHCPRELEASE 메시지가 수신되면, 블록(320)으로 진행한다.
블록(320)에서, 클라이언트(예를 들면, AT(160)) 및 서버(예를 들면, DHCP 서버) 사이에 보안 링크(secure link)가 존재하는지 여부에 대한 결정이 이뤄진다. 보안 링크가 존재하지 않으면, 어떠한 조치도 취해지지 않는다. 클라이언트(예를 들면, AT(160)) 및 서버(예를 들면, DHCP 서버) 사이에 보안 링크가 존재하면, 블록(330)으로 진행하며 여기서 클라이언트가 인증된 클라이언트라는 추정이 이뤄진다. 이러한 보안 링크는 암호화를 포함할 수 있다. 또한, 보안 링크는 암호화 없는 인증된 링크이다. 일 양상에서, 클라이언트 및 서버 사이의 보안 링크는 eBS를 경유한다. 당업자는 클라이언트가 인증된 클라이언트인지를 결정하기 위한 다른 기준이 본 발명의 사상 및 범위에 영향을 미치지 않고 사용될 수 있음을 잘 이해할 수 있을 것이다. 블록(330)에 이어서, 블록(340)으로 진행한다.
블록(340)에서, IP 어드레스는 DHCPRELEASE 메시지의 "ciaddr" 필드로부터 추출된다. 블록(340)에 이어서 블록(350)에서, 터널-연관 IP 어드레스를 결정한다. 터널-연관 IP 어드레스는 서버가 수신한 DHCPRELEASE 메시지가 전송되어진 터널과 연관된 IP 어드레스이다. 이는 서버에서 바인딩 정보로 저장되는 IP 어드레스이다. 서버(예를 들면, DHCP 서버)는 클라이언트(예를 들면, AT(160))에 할당된 IP 어드레스(예를 들면, IPv4 어드레스 등)와 eBS 및 클라이언트에 대한 서버 사이에 존재하는 터널간의 바인딩 정보를 유지한다. AGW가 DHCP 서버로 기능하는 경우, AGW는 AT에 할당된 IP 어드레스(예를 들면, IPv4 어드레스 등)와 eBS 및 AT에 대한 AGW 사이에 존재하는 터널간의 바인딩 정보를 유지한다.
블록(350)에 이어서, 블록(360)에서, 매칭(즉, IP 어드레스 및 터널-연관 IP 어드레스의 동일성)이 존재하는지 여부를 결정하기 위해서 IP 어드레스는 터널-연관 IP 어드레스와 비교된다. 매칭이 존재하지 않으면, DHCPRELEASE 메시지가 블록(365)에서 폐기된다. 매칭이 존재하면, 블록(370)으로 진행하고, 여기서 IP 어드레스가 릴리스된다.
IP 어드레스를 릴리스하기 위해서, AGW는 DHCP 서버로 기능하고 단순 IPv4 동작을 지원한다. IP 어드레스 대여 시간이 만료하기 전에 AGW가 AT로부터 DHCPRELEASE 메시지를 수신하면, AGW는 먼저 DHCPRELEASE 메시지 내의 ciaddr 필드 내의 IP 어드레스와 AGW가 수신한 DHCPRELEASE 메시지가 전송되어진 터널과 관련된 IP 어드레스가 동일한지를 검증한다. IP 어드레스가 매칭되면, AGW는 할당된 IP 어드레스를 비할당(not allocated)으로 마킹한다. IP 어드레스가 매칭되지 않으면, AGW는 DHCPRELEASE 메시지를 묵묵히 폐기한다. IP 어드레스 대여 시간이 만료되면, AGW는 할당된 IP 어드레스를 비할당으로 마킹한다.
DHCPv4 지원을 위해서, AGW는 DHCPv4 중계 에이전트 또는 DHCPv4 서버로 동작한다. AGW가 DHCP 중계 에이전트로 동작하는 경우, AGW는 DHCP 메시지를 RFC 1542 및RFC 3046에 따라 DHCPv4 서버 및 AT 사이에서 중계한다. DHCP 메시지들을 서버로 중계하는 경우 AGW는 (예를 들면, RFC 3046에 따라) DHCP 중계 에이전트 정보 옵션을 포함하고, giaddr 필드를 중계 에이전트 IP 어드레스로 설정한다. DHCPv4 중계 에이전트가 DHCPv4 중계 서버와 통신하는 링크와 DHCP 클라이언트(즉, AT)가 상주하는 링크가 다른 경우, DHCP 클라이언트가 상주하는 링크를 표시하기 위해서, AGW는 RFC 3527을 지원한다. AGW가 DHCP 서버로 동작하는 경우, AGW는 RFC 2131 및 RFC 4039 모두를 지원한다.
인그레스 어드레스 필터링(Ingress Address Filtering)에 관해, AGW는 액세스 노드(AN) 및 AGW 사이의 AT 터널당 수신되는 매 패킷의 소스 IP 어드레스를 검사한다. 일 예에서, 액세스 노드는 AT이다. 무효(invalid) 소스 IP를 갖는 AT로부터 패킷들을 수신하는 경우, AGW는 그 패킷들을 폐기한다.
AT는 단순 IPv4 동작을 지원할 수 있다. 일 양상에서, IP 어드레스 할당은 (예를 들면, RFC 4039에 따라) 고속 커미트 옵션을 갖는 DHCP를 통해 수행된다. 성공적인 인증 및 AN 및 AGW 사이의 AT 터널 설정 후에, (예를 들면, C.S0084-008에 따라) LinkID가 AT에 할당된다. 일 예에서, 액세스 노드는 AT이다. LinkID가 할당된 후에, AT는 고속 커미트 옵션을 갖는 DHCPDISCOVER 메시지를 AN로 브로드캐스트한다. AT가 고속 커미트를 갖는 DHCPACK 메시지를 수신하면, AT는 자신의 IP 어드레스를 "yiaddr" 필드의 IP 어드레스로 구성한다. 하위 계층 핸드오프가 수행되고 AT에 저장된 LinkID와는 다른 LinkID가 할당되면, AT는 자신의 IP 어드레스를 재구성하기 위해서 고속 커미트 옵션을 갖는 DHCPDISCOVER 메시지를 AN로 전송한다. 고속 커미트 옵션 동작들을 갖는 모든 다른 DHCP/DHCP는 RFC 2131 및 RFC 4039를 따른다.
일 양상에서, IP 어드레스 할당은 (예를 들면, RFC 2131에 따라) 고속 커미트 옵션을 가지지 않는 DHCP를 통해 수행된다. 성공적인 인증 및 AN 및 AGW 사이의 AT 터널 설정 후에, (예를 들면, C.S0084-008에 따라) LinkID가 AT에 할당된다. LinkID가 할당된 후에, AT는 네트워크로 DHCPDISCOVER 메시지를 브로드캐스트한다. AT가 AGW로부터 DHCPDISCOVER 메시지를 수신한 후에, AT는 "서버 식별자" 옵션을 갖는 DHCPREQUEST 메시지를 전송한다. "요청된 IP 어드레스" 옵션은 AGW로부터의 DHCPOFFER 메시지에 포함된 yiaddr의 값으로 설정될 것이다. AT는 요구되는 구성 값들을 규정하는 다른 옵션들을 포함할 수 있다. AT가 AGW로부터 DHCPACK 메시지를 수신하는 경우, AT는 자신의 IP 어드레스를 yiaddr 필드의 IP 어드레스로 구성한다. 하위 계층 핸드오프가 수행되고 AT에 저장된 LinkID와 다른 LinkID가 할당되면, AT는 자신의 IP 어드레스를 재구성하기 위해서 AN로 DHCPDISCOVER 메시지를 전송한다. 모든 다른 DHCP 옵션들은 RFC 2131을 따른다.
IP 어드레스 대여 시간이 만료되기 전에 AT가 할당된 IP 어드레스를 릴리스하고자 하는 경우, AT는 DHCPRELEASE 메시지를 AGW로 전송한다. IP 어드레스 대여 시간이 만료하고 AT가 더 이상 단순 IPv4 서비스들을 필요로 하지 않는 경우, AT는 할당된 IP 어드레스를 릴리스한다. AT는 RFC 2131 및 RFC 4039 동작들을 지원한다.
도4는 도3에 제시된 흐름도를 실행하기 위한 하드웨어 구현의 일 예를 보여주는 도이다. 도4는 회로 장치(400)를 보여준다. 회로 장치는 AGW 내부에서 구현된다. 대안적으로, 회로 장치(400)는 eBS에서 구현되거나, AT 내부에 구축될 수 있다. 예를 들어, AT-지원 모드에서, 어드레스 릴리스 및/또는 할당 처리에 대한 정보가 AT로 전송된다. 그 후에 도달한 어드레스 릴리스 및/또는 할당에 대한 결정은 실행을 위해 AGW 또는 DHCP로 다시 전송된다.
도4의 예에서 제시된 바와 같이, 회로 장치(400)는 중앙 데이터 버스(420)를 포함하며, 상기 중앙 데이터 버스(420)는 CPU(중앙 처리 유닛)/제어기(440), 수신 회로(460), 전송 회로(480), 및 메모리 유닛(490)을 링크한다.
회로 장치(400)는 RF(무선 주파수) 회로(미도시)에 연결되는 수신 회로(440) 및 전송 회로(480)를 구비한 무선 장치이다. 수신 회로(460)는 수신 신호들을 데이터 버스(420)로 전송하기 전에 이들을 처리 및 버퍼링한다. 다른 한편으로, 전송 회로(480)는 데이터 버스(420)로부터의 신호들을 전송하기 전에 이들을 처리 및 버퍼링한다. CPU/제어기(440)의 기능들은 데이터 버스(420) 관리, 및 메모리 유닛(490)에 저장된 명령들을 실행하는 것을 포함하는 일반적인 데이터 처리를 포함한다. 일 양상에서, 수신 회로(460) 및 전송 회로(480)는 CPU/제어기(440)의 일부이며, 메모리 유닛(490)은 메모리 유닛(490) 내의 적어도 하나의 모듈(미도시)에 저장될 수 있는 한 세트의 명령들을 포함한다. 일 예에서, 모듈들 중 하나(495)는 CPU/제어기(440)에 의해 실행되는 어드레스 릴리스 및 할당 기능을 포함한다. 메모리 유닛(490)은 회로 장치(400)와는 별개의 컴퓨터 제품일 수 있다.
메모리 유닛(490)은 소프트웨어 루틴들, 모듈들 및/또는 데이터 세트들을 포함할 수 있는 RAM(랜덤 액세스 메모리) 회로이다. 메모리 유닛(490)은 휘발성 또는 비휘발성 타입일 수 있는 다른 메모리 회로들(미도시)에 연결될 수 있다. 다른 대안적인 양상들에서, 메모리 유닛(490)은 EEPROM(전기적으로 소거가능한 프로그램가능한 판독전용 메모리), EPROM(전기적으로 프로그램가능한 판독전용 메모리), ROM(판독전용 메모리), ASIC(주문형 집적회로), 자기 디스크, 광학 디스크, 또는 다른 공지된 유닛과 같은 다른 회로 타입들로 구성될 수 있다.
당업자는 여기 제시된 기술들이 공지된 임의의 컴퓨터 판독가능한 매체에 탑재된 컴퓨터 판독가능한 명령들로 코딩될 수 있음을 잘 이해할 수 있을 것이다. 본 명세서 및 청구범위에서, 용어 "컴퓨터 판독가능한 매체"는 명령들을 실행을 위해 임의의 프로세서(제한되지 않는 예로서, 도4에 제시된 CPU/제어기(440))로 제공하는데 관여하는 임의의 매체를 지칭한다. 일 양상에서, 이러한 매체는 스토리지 타입이고 예를 들어 도4에 제시된 메모리 유닛(490)에 제시된 바와 같이 휘발성 또는 비휘발성 스토리지 매체 형태를 취한다. 대안적으로, 이러한 매체는 전송 타입이며 동축 케이블, 구리선, 광학 케이블, 및 기계 또는 컴퓨터에 의해 판독가능한 신호들을 전달할 수 있는 음향, 전자기 또는 광학 파형을 전달하는 무선 인터페이스를 포함한다. 본 명세서에서, 신호를 전달하는 파형들은 달리 특정되지 않는 한, 총칭하여 광학, 전자기, 및 음향 파형들을 포함하는 매체 파형들을 지칭한다.
여기 제시된 다양한 예시적인 흐름도들, 논리 블록들, 모듈들, 및/또는 회로들은 하나 이상의 프로세서를 통해 구현 또는 수행될 수 있다. 일 양상에서, 프로세서는 여기 제시된 다양한 흐름도들, 논리 블록들, 모듈들 및/또는 회로들을 구현 또는 수행하기 위해서 프로세서에 의해 실행되는 데이터, 메타 데이터, 프로그램 명령 등을 저장하는 메모리와 연결된다. 도5는 여기 제시된 본 발명에 따라 DHCPRELEASE 메시지에 대한 검증 처리들을 실행하기 위해 메모리(520)와 통신하는 프로세서(510)를 포함하는 장치(500)의 일 예를 보여준다. 일 예에서, 장치(500)는 도3에 제시된 처리들을 구현하기 위해서 사용된다. 메모리(520)는 프로세서(510) 내에 위치하며, 또는 메모리(520)는 프로세서(510) 외부에 존재할 수 있다. 프로세서는 예를 들어 마이크로프로세서, DSP와 같은 특정 애플리케이션 프로세서, 또는 소프트웨어를 지원할 수 있는 임의의 다른 하드웨어 플랫폼과 같은 범용 프로세서일 수 있다. 소프트웨어는 명령들, 데이터 구조들, 또는 프로그램 코드의 임의의 조합을 의미하는 것으로 넓게 해석되어야 하며, 이는 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 임의의 다른 용어로 지칭될 수 있다. 대안적으로, 프로세서는 주문형 집적회로(ASIC), 프로그램어블 논리 장치(PLD), 필드프로그램어블 게이트 어레이(FPGA), 제어기, 마이크로제어기, 상태 머신, 이산 하드웨어 컴포넌트들의 조합, 또는 이들의 임의의 조합일 수 있다. 여기 제시된 다양한 예시적인 흐름도들, 논리 블록들, 모듈들, 및/또는 회로들은 소프트웨어를 저장하기 위한 컴퓨터 판독가능한 매체를 또한 포함할 수 있다. 컴퓨터 판독가능한 매체는 하나 이상의 스토리지 장치, 전송 라인, 또는 데이터 신호를 인코딩하는 캐리어 파형을 포함할 수 있다.
도6은 DHCPRELEASE 메시지 검증에 적합한 장치(600)의 다른 예를 보여주는 도이다. 일 양상에서, 장치(600)는 블록들(610,620,630,640,650,660,670)에서 여기 제시된 바와 같이 DHCPRELEASE 메시지의 검증을 제공하도록 구성된 하나 이상의 모듈들을 포함하는 적어도 하나의 프로세서에 의해 구현된다. 예를 들어, 각 모듈은 하드웨어, 소프트웨어, 또는 이들의 임의의 조합을 포함한다. 장치(600)는 또한 적어도 하나의 프로세서와 통신하는 적어도 하나의 메모리에 의해 구현된다. 장치(600)는 DHCPRELEASE 메시지를 수신하기 위한 수단(610)을 포함하는 제1 모듈을 포함한다. 장치(600)는 클라이언트 및 서버 사이의 보안 링크가 존재하는지 여부를 결정하기 위한 수단(620)을 포함하는 제2 모듈을 포함한다. 일 양상에서, 클라이언트는 AT이다. 서버는 DHCP 서버이고, 또는 AGW는 DHCP 서버로 기능할 수 있다. 장치(600)는 클라이언트가 인증된 클라이언트인지에 대한 결정을 수행하기 위한 수단(630)을 포함하는 제3 모듈을 포함한다. 이러한 결정은 클라이언트 및 서버 사이에 보안 링크가 존재하는지 여부에 기반한다. 클라이언트 및 서버 사이의 보안 링크는 eBS를 경유한다. 장치(600)는 DHCPRELEASE 메시지의 ciaddr 필드로부터 IP 어드레스를 추출하기 위한 수단(640)을 포함하는 제4 모듈을 포함한다. 장치(600)는 터널-연관 IP 어드레스를 결정하기 위한 수단(650)을 포함하는 제5 모듈을 포함한다. 장치(600)는 매칭이 존재하는지를 결정하기 위해서 IP 어드레스를 터널-연관 IP 어드레스와 비교하기 위한 수단(660)을 포함하는 제6 모듈을 포함한다. 장치(600)는 매칭이 존재하는 경우 IP 어드레스를 릴리스하기 위한 수단(670)을 포함하는 제7 모듈을 포함한다. 장치(600)는 DHCPRELEASE 메시지를 폐기하기 위한 수단(665)을 포함하는 제8 모듈을 포함한다. DHCPRELEASE 메시지는 IP 어드레스와 터널-연관 IP 어드레스 사이에 매칭이 존재하지 않는 경우에 폐기된다. 당업자는 다양한 IP 어드레스들(제한되지 않는 예로서, IPv4 등)이 본 발명의 사상 및 범위에 영향을 미치지 않고 인터넷 프로토콜(IP)의 버젼에 따라 사용될 수 있음을 잘 이해할 수 있을 것이다. IP 어드레스들의 일부 예들은 IPv4 어드레스 등이다.
본 발명의 제시된 양상들에 대한 전술된 설명은 당업자가 본 발명을 구현하고 이용하도록 하기 위해서 제공된다. 이러한 양상들의 다양한 변형을 당업자는 잘 이해할 수 있을 것이며, 여기 제시된 일반적인 원리는 본 발명의 사상 및 범위에 영향을 미침이 없이 다른 양상들에도 적용될 수 있다.

Claims (42)

  1. DHCPRELEASE 메시지 검증을 위한 방법으로서,
    상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하는 단계;
    터널-연관(tunnel-associated) IP 어드레스를 결정하는 단계;
    매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하는 단계; 및
    매칭이 존재하면, 상기 IP 어드레스를 릴리스하는 단계를 포함하는, DHCPRELEASE 메시지 검증 방법.
  2. 제1항에 있어서,
    매칭이 존재하지 않으면, 상기 DHCPRELEASE 메시지를 폐기하는 단계를 더 포함하는, DHCPRELEASE 메시지 검증 방법.
  3. 제1항에 있어서,
    터널을 통해 DHCPRELEASE 메시지를 수신하는 단계를 더 포함하는, DHCPRELEASE 메시지 검증 방법.
  4. 제3항에 있어서,
    상기 DHCPRELEASE 메시지를 전송하는 클라이언트가 인증된 클라이언트라고 추정(assume)하는 단계를 더 포함하는, DHCPRELEASE 메시지 검증 방법.
  5. 제1항에 있어서,
    상기 DHCPRELEASE 메시지를 전송하는 클라이언트와 상기 DHCPRELEASE 메시지를 수신하는 서버 사이에 보안 링크가 존재하는지 여부를 결정하는 단계를 더 포함하는, DHCPRELEASE 메시지 검증 방법.
  6. 제5항에 있어서,
    상기 클라이언트 및 상기 서버 사이에 보안 링크가 존재하면, 상기 클라이언트가 인증된 클라이언트라고 추정하는 단계를 더 포함하는, DHCPRELEASE 메시지 검증 방법.
  7. 제5항에 있어서,
    상기 클라이언트는 액세스 단말인, DHCPRELEASE 메시지 검증 방법.
  8. 제7항에 있어서,
    상기 액세스 단말은 무선 기술을 지원하는, DHCPRELEASE 메시지 검증 방법.
  9. 제7항에 있어서,
    상기 액세스 단말은 이동 전화기, PDA, 또는 컴퓨터 단말 중 하나인, DHCPRELEASE 메시지 검증 방법.
  10. 제5항에 있어서,
    상기 서버는 DHCP 서버인, DHCPRELEASE 메시지 검증 방법.
  11. 제10항에 있어서,
    AGW가 DHCP 서버로 동작하는, DHCPRELEASE 메시지 검증 방법.
  12. 제1항에 있어서,
    클라이언트로부터 서버로 상기 DHCPRELEASE 메시지를 중계하는 단계를 더 포함하는, DHCPRELEASE 메시지 검증 방법.
  13. 제12항에 있어서,
    AGW는 상기 DHCPRELEASE 메시지를 중계하기 위한 DHCP 중계 에이전트인, DHCPRELEASE 메시지 검증 방법.
  14. 제12항에 있어서,
    AGW는 상기 DHCPRELEASE 메시지를 중계하기 위한 DHCPv4 중계 에이전트인, DHCPRELEASE 메시지 검증 방법.
  15. 제12항에 있어서,
    상기 클라이언트 및 상기 서버는 단순 IPv4 동작을 지원하는, DHCPRELEASE 메시지 검증 방법.
  16. 제12항에 있어서,
    상기 클라이언트는 울트라 모바일 브로드밴드(UMB) 기술을 지원하는, DHCPRELEASE 메시지 검증 방법.
  17. 제16항에 있어서,
    상기 클라이언트는 이벌브드 기지국(eBS)을 통해 상기 서버에 액세스하는, DHCPRELEASE 메시지 검증 방법.
  18. 제17항에 있어서,
    상기 클라이언트 및 상기 이벌브드 기지국(eBS) 사이의 무선 링크는 하기 무선 기술들, 즉 코드 분할 다중 접속(CDMA), 시분할 다중 접속(TDMA), 주파수 분할 다중 접속(FDMA), 또는 직교 주파수 분할 다중 접속(OFDMA) 중 하나에 기반하는, DHCPRELEASE 메시지 검증 방법.
  19. 제1항에 있어서,
    상기 IP 어드레스 및 상기 터널-연관 IP 어드레스는 IPv4 어드레스인, DHCPRELEASE 메시지 검증 방법.
  20. 제1항에 있어서,
    상기 IP 어드레스는 고속 커미트 옵션(fast commit option)으로 할당되는, DHCPRELEASE 메시지 검증 방법.
  21. DHCPRELEASE 메시지 검증을 위한 방법으로서,
    터널을 통해 상기 DHCPRELEASE 메시지를 수신하는 단계;
    상기 DHCPRELEASE 메시지를 전송하는 클라이언트 및 상기 DHCPRELEASE 메시지를 수신하는 서버 사이에 보안 링크가 존재하는지 여부를 결정하는 단계;
    상기 클라이언트 및 상기 서버 사이에 상기 보안 링크가 존재하면, 상기 클라이언트가 인증된 클라이언트라고 추정하는 단계;
    상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하는 단계;
    터널-연관 IP 어드레스를 결정하는 단계;
    매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하는 단계; 및
    매칭이 존재하면 상기 IP 어드레스를 릴리스하고, 매칭이 존재하지 않으면 상기 DHCPRELEASE 메시지를 폐기하는 단계를 포함하는, DHCPRELEASE 메시지 검증 방법.
  22. 제21항에 있어서,
    상기 클라이언트는 액세스 단말이고, 상기 서버는 AGW/DHCP 서버인, DHCPRELEASE 메시지 검증 방법.
  23. DHCPRELEASE 메시지 검증을 위한 장치로서,
    상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하기 위한 수단;
    터널-연관(tunnel-associated) IP 어드레스를 결정하기 위한 수단;
    매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하기 위한 수단; 및
    매칭이 존재하면, 상기 IP 어드레스를 릴리스하기 위한 수단을 포함하는, DHCPRELEASE 메시지 검증 장치.
  24. 제23항에 있어서,
    매칭이 존재하지 않으면, 상기 DHCPRELEASE 메시지를 폐기하기 위한 수단을 더 포함하는, DHCPRELEASE 메시지 검증 장치.
  25. 제23항에 있어서,
    상기 IP 어드레스 및 상기 터널-연관 IP 어드레스는 IPv4 어드레스인, DHCPRELEASE 메시지 검증 장치.
  26. 제23항에 있어서,
    상기 DHCPRELEASE 메시지를 전송하는 클라이언트와 상기 DHCPRELEASE 메시지를 수신하는 서버 사이에 보안 링크가 존재하는지 여부를 결정하기 위한 수단을 더 포함하는, DHCPRELEASE 메시지 검증 장치.
  27. 제26항에 있어서,
    상기 클라이언트 및 상기 서버 사이에 보안 링크가 존재하면, 상기 클라이언트가 인증된 클라이언트라고 추정하기 위한 수단을 더 포함하는, DHCPRELEASE 메시지 검증 장치.
  28. 제26항에 있어서,
    상기 클라이언트는 액세스 단말이고, 상기 서버는 DHCP 서버인, DHCPRELEASE 메시지 검증 장치.
  29. 제28항에 있어서,
    상기 액세스 단말 및 상기 DHCP 서버는 단순 IPv4 동작을 지원하는, DHCPRELEASE 메시지 검증 장치.
  30. 제29항에 있어서,
    상기 액세스 단말은 이벌브드 기지국(eBS)을 통해 상기 DHCP 서버에 액세스하고, 상기 액세스 단말 및 상기 이벌브드 기지국(eBS) 사이의 무선 링크는 하기 무선 기술들, 즉 코드 분할 다중 접속(CDMA), 시분할 다중 접속(TDMA), 주파수 분할 다중 접속(FDMA), 또는 직교 주파수 분할 다중 접속(OFDMA) 중 하나에 기반하는, DHCPRELEASE 메시지 검증 장치.
  31. DHCPRELEASE 메시지 검증을 위한 회로 장치로서,
    상기 DHCPRELEASE 메시지를 수신하기 위한 수신 유닛;
    상기 DHCPRELEASE 메시지를 저장하기 위한 메모리 유닛; 및
    상기 메모리 유닛 및 상기 수신 유닛에 연결되며, 상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하고; 터널-연관(tunnel-associated) IP 어드레스를 결정하고; 매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하고; 그리고 매칭이 존재하면, 상기 IP 어드레스를 릴리스하도록 구성되는 중앙 처리 유닛(CPU)을 포함하는, 회로 장치.
  32. 제31항에 있어서,
    상기 메모리 유닛 및 상기 수신 유닛에 연결되는 상기 CPU는 매칭이 존재하지 않으면 상기 DHCPRELEASE 메시지를 폐기하도록 더 구성되는, 회로 장치.
  33. 제31항에 있어서,
    상기 IP 어드레스 및 상기 터널-연관 IP 어드레스는 IPv4 어드레스인, 회로 장치.
  34. 제31항에 있어서,
    상기 수신 유닛 및 CPU는 단순 IPv4 동작을 지원하는, 회로 장치.
  35. 제31항에 있어서, 상기 수신 유닛은 하기 무선 기술들, 즉 코드 분할 다중 접속(CDMA), 시분할 다중 접속(TDMA), 주파수 분할 다중 접속(FDMA), 또는 직교 주파수 분할 다중 접속(OFDMA) 중 하나를 지원하는, 회로 장치.
  36. 적어도 하나의 컴퓨터에 의해 실행되는 경우 방법을 구현하는 프로그램 코드를 컴퓨터 판독가능한 매체 상에 포함하는 컴퓨터 판독가능한 매체로서,
    DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하기 위한 프로그램 코드;
    터널-연관(tunnel-associated) IP 어드레스를 결정하기 위한 프로그램 코드;
    매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하기 위한 프로그램 코드; 및
    매칭이 존재하면, 상기 IP 어드레스를 릴리스하기 위한 프로그램 코드를 포함하는, 컴퓨터 판독가능한 매체.
  37. 제36항에 있어서,
    상기 IP 어드레스 및 상기 터널-연관 IP 어드레스는 IPv4 어드레스인, 컴퓨터 판독가능한 매체.
  38. 제36항에 있어서,
    매칭이 존재하지 않으면, 상기 DHCPRELEASE 메시지를 폐기하기 위한 프로그램 코드를 더 포함하는, 컴퓨터 판독가능한 매체.
  39. 제36항에 있어서,
    터널을 통해 상기 DHCPRELEASE 메시지를 수신하기 위한 프로그램 코드를 더 포함하는, 컴퓨터 판독가능한 매체.
  40. 제36항에 있어서,
    상기 DHCPRELEASE 메시지를 전송하는 클라이언트와 상기 DHCPRELEASE 메시지를 수신하는 서버 사이에 보안 링크가 존재하는지 여부를 결정하기 위한 프로그램 코드를 더 포함하는, 컴퓨터 판독가능한 매체.
  41. 제40항에 있어서,
    상기 클라이언트 및 상기 서버 사이에 보안 링크가 존재하면, 상기 클라이언트가 인증된 클라이언트라고 추정하기 위한 프로그램 코드를 더 포함하는, 컴퓨터 판독가능한 매체.
  42. 적어도 하나의 컴퓨터에 의해 실행되는 경우 방법을 구현하는 프로그램 코드를 컴퓨터 판독가능한 매체 상에 포함하는 컴퓨터 판독가능한 매체로서,
    터널을 통해 DHCPRELEASE 메시지를 수신하기 위한 프로그램 코드;
    상기 DHCPRELEASE 메시지를 전송하는 클라이언트 및 상기 DHCPRELEASE 메시지를 수신하는 서버 사이에 보안 링크가 존재하는지 여부를 결정하기 위한 프로그램 코드;
    상기 클라이언트 및 상기 서버 사이에 상기 보안 링크가 존재하면, 상기 클라이언트가 인증된 클라이언트라고 추정하기 위한 프로그램 코드;
    상기 DHCPRELEASE 메시지의 ciaddr 필드로부터 인터넷 프로토콜(IP) 어드레스를 추출하기 위한 프로그램 코드;
    터널-연관 IP 어드레스를 결정하기 위한 프로그램 코드;
    매칭이 존재하는지 여부를 결정하기 위해서 상기 IP 어드레스와 상기 터널-연관 IP 어드레스를 비교하기 위한 프로그램 코드; 및
    매칭이 존재하면 상기 IP 어드레스를 릴리스하고, 매칭이 존재하지 않으면 상기 DHCPRELEASE 메시지를 폐기하기 위한 프로그램 코드를 포함하는, 컴퓨터 판독가능한 매체.
KR1020107000688A 2007-06-13 2008-06-10 동적 호스트 구성 프로토콜(dhcp) 릴리스 메시지에 대한 검증을 위한 방법 및 장치 KR101143898B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US94379507P 2007-06-13 2007-06-13
US60/943,795 2007-06-13
US12/130,028 2008-05-30
US12/130,028 US8606887B2 (en) 2007-06-13 2008-05-30 Method and apparatus for verification of dynamic host configuration protocol (DHCP) release message
PCT/US2008/066450 WO2008154549A1 (en) 2007-06-13 2008-06-10 Method and apparatus for verification of dynamic host configuration protocol (dhcp) release message

Publications (2)

Publication Number Publication Date
KR20100029241A true KR20100029241A (ko) 2010-03-16
KR101143898B1 KR101143898B1 (ko) 2012-05-11

Family

ID=39730614

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107000688A KR101143898B1 (ko) 2007-06-13 2008-06-10 동적 호스트 구성 프로토콜(dhcp) 릴리스 메시지에 대한 검증을 위한 방법 및 장치

Country Status (14)

Country Link
US (1) US8606887B2 (ko)
EP (1) EP2168357B1 (ko)
JP (2) JP5199344B2 (ko)
KR (1) KR101143898B1 (ko)
CN (1) CN101682659B (ko)
AU (1) AU2008261723A1 (ko)
BR (1) BRPI0812419A2 (ko)
CA (1) CA2689671C (ko)
ES (1) ES2399083T3 (ko)
IL (1) IL202478A0 (ko)
MX (1) MX2009013436A (ko)
RU (1) RU2441324C2 (ko)
TW (1) TWI392307B (ko)
WO (1) WO2008154549A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8488571B2 (en) * 2007-11-28 2013-07-16 Alcatel Lucent Method and apparatus for managing an IP address space of an address server in a mobility network
US20090290539A1 (en) * 2008-05-21 2009-11-26 Huawei Technologies, Co., Ltd. Method and apparatus for home agent address acquisition for IPv4 mobile nodes
JPWO2013145045A1 (ja) * 2012-03-30 2015-08-03 Necカシオモバイルコミュニケーションズ株式会社 無線デバイス、アドレス決定方法、通信システム及び無線端末
EP3157223A1 (en) * 2015-10-14 2017-04-19 Alcatel Lucent Method and systems for associating subscriber identification information with a subscriber-side network termination identifier
TWI593602B (zh) * 2015-12-03 2017-08-01 新唐科技股份有限公司 無人飛行器之電子調速器驗證系統及方法
CN108306992B (zh) * 2016-08-09 2020-10-30 大唐移动通信设备有限公司 一种基站盲启动的方法、基站及集中式dhcp服务器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070246A (en) 1998-02-04 2000-05-30 3Com Corporation Method and system for secure cable modem initialization
JP2002158701A (ja) 2000-11-20 2002-05-31 Fujitsu Ltd ケーブルモデム装置
US7073055B1 (en) 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
CA2491674A1 (en) 2002-07-08 2004-01-15 Packetfront Sweden Ab Dynamic port configuration of network equipment
US6928062B2 (en) 2002-10-29 2005-08-09 Qualcomm, Incorporated Uplink pilot and signaling transmission in wireless communication systems
JP2004180211A (ja) 2002-11-29 2004-06-24 Fujitsu Ltd 代理ネットワーク制御装置
KR100729734B1 (ko) 2004-07-28 2007-06-20 삼성전자주식회사 이동통신망과 무선랜간 핸드오프 시스템 및 방법
JP2007180777A (ja) * 2005-12-27 2007-07-12 Fujitsu Ltd 無線伝送装置
US7814311B2 (en) * 2006-03-10 2010-10-12 Cisco Technology, Inc. Role aware network security enforcement
US7903575B2 (en) * 2006-08-04 2011-03-08 Lg Electronics, Inc. Bandwidth-efficient control and bitmap signaling using super position coding in wireless communication systems

Also Published As

Publication number Publication date
BRPI0812419A2 (pt) 2014-12-02
CN101682659A (zh) 2010-03-24
JP2013038777A (ja) 2013-02-21
CA2689671C (en) 2013-07-02
US20080313709A1 (en) 2008-12-18
KR101143898B1 (ko) 2012-05-11
MX2009013436A (es) 2010-01-27
TW200908647A (en) 2009-02-16
CN101682659B (zh) 2014-08-20
JP2010531564A (ja) 2010-09-24
ES2399083T3 (es) 2013-03-25
US8606887B2 (en) 2013-12-10
EP2168357A1 (en) 2010-03-31
WO2008154549A1 (en) 2008-12-18
JP5502947B2 (ja) 2014-05-28
EP2168357B1 (en) 2012-11-07
JP5199344B2 (ja) 2013-05-15
TWI392307B (zh) 2013-04-01
RU2441324C2 (ru) 2012-01-27
AU2008261723A1 (en) 2008-12-18
RU2010100889A (ru) 2011-07-20
CA2689671A1 (en) 2008-12-18
IL202478A0 (en) 2010-06-30

Similar Documents

Publication Publication Date Title
US8189567B2 (en) Method and nodes for registering a terminal
KR100750370B1 (ko) 어드레스 획득
US8392613B2 (en) Network address assignment
KR101143898B1 (ko) 동적 호스트 구성 프로토콜(dhcp) 릴리스 메시지에 대한 검증을 위한 방법 및 장치
US20070283149A1 (en) Home address auto-configuration during use of a mobile protocol authentication option protocol
KR100909014B1 (ko) 이동통신 시스템에서 이동 단말에 대한 동적 ip주소 할당방법
US8005080B2 (en) IPv6 address configuration method in wireless mobile network and apparatus therefor
US8184618B2 (en) Methods and apparatus for use in a packet data network
KR101588646B1 (ko) 무선통신시스템의 인증 방법 및 시스템
KR100625926B1 (ko) 인증기능이 개선된 ccoa 방식의 이동 ip 제공 방법및 그 시스템
KR100668654B1 (ko) 휴대 인터넷 시스템의 dhcp 서버 장치 및 그의 서비스제공 방법과, 그 장치를 포함하는 패킷 접속 라우터
KR100667699B1 (ko) 휴대 인터넷 시스템의 dhcp 릴레이 장치 및 그방법과, 그 장치를 포함하는 패킷 접속 라우터
EP2568715B1 (en) Mobile node, care of address acquisition method and system thereof, and dhcp server
EP2154916B1 (en) Device and method for assigning automatically a unique IP home address to interfaces of a communication equipment connected to different access networks
KR100848456B1 (ko) 휴대 인터넷 망에서 이동 주소 자동 등록 장치 및 그 방법
JP2009239952A (ja) IPv6アドレス割り当て方法
WO2008025276A1 (fr) Procédé et système pour découvrir l'accès du système de commande d'appel

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee